27 Aralık 2011 Salı

:: Tianya.cn'nin 40 milyon kullanıcı bilgisi internete sızdı!




Üç gün önce Çinli CSDN'e ait 6 milyon hesap bilgisi sızmıştı. Bugün Çin'in popüler sitelerinden tianya.cn'nin 40 milyon kullanıcı bilgisi internet sızdı. Tianya; blog, online forum ve grup hizmetleri veren bir firma. 

 Tianya kullanıcılarını şifrelerini değiştirmeleri için uyarıyor...


7k7k.com (20 milyon), duowan.com (8 milyon), SNS (5 milyon) hesaplarının sızması ile Çin kullanıcı verisi sızdırmada rekora gidiyor...
Bunu nüfusa oranlamak belki doğru olabilir.
1.3 Milyar İnsan'ın 389 Milyon'u İnternet kullanıcısı. Hesapların hepsi Çin vatandaşlarına ait olduğu düşünüldüğünde son bir ay içerisinde Çin İnternet kullanıcılarının %25'inin hesap bilgileri açık edilmiş olabilir. Aynı kullanıcıların hesapları çalınsa dahi bu oran %10 civarında...
Şifrelerin genel olarak aynı şifre kullanımlarından oluşacağı düşünülürse riskin boyutu anlaşılabilir... 

24 Aralık 2011 Cumartesi

:: "China Software Developer Network (CSDN)"un 6 Milyon Kullanıcı bilgisi sızdırıldı.




Çin Merkezli , Bailian Midami Digital Technology Co., Ltd. tarafından yönetilen CSDN'in 6 milyon kullanıcı bilgisini içeren veritabanı Dump'ı internete sızdı.

Detaylı bilgi;

Veritabanlarında "clear text" password kullanmamak developer tarafında dikkat edilmesi gereken en önemli kural!

Sitede hesabı olan kullanıcıların ivedi olarak şifrelerini değiştirmeleri önerilir.

:: Android Backdoor...


Thomas Cannon tarafından bulunan açıklık. Aslında açıklığın temelleri bir sene önceki Defcon toplantısında (18) sunulmuş.
Bir zero-day ve aynı zamanda root exploit, 1.5 ~ 4.0 sürümlerinde (aktif tüm sürümlerde...) çalışıyor...
Açıklık, bir uygulama yükleme ile sisteme root seviyesinde bağlanılmasını sağlıyor. Yazılım bu seviyede sistemi kavradığından ilk yüklemede hiç bir ayrıcalık talep etmiyor!
Dolayısıyla istenilen ayrıcalıkların hiç bir önemi kalmıyor... (Zaten elde ediyor...) Sorun bu noktada başlıyor.

Reverse-Shell olarak işleyen yapı her türlü veriye ulaşmaya neden olabilir.

Android Market üzerindeki yazılımlar detaylı incelenmediğinden yüklenen bir yazılım arka kapı açabilir;
Saldırgan var olan uygulama güncelleştirmelerinden (veya ilk kurulumdan) faydalanarak ve dikkat çekmemesi için, hedef bazlı (belli bir telefon numarası, google hesabı...) kodlama yapabilir...

23 Aralık 2011 Cuma

:: Kaspersky Internet Security Memory Corruption Açıklığı...



Kaspersky Internet Security 2011/2012 ve Kaspersky 2011/2012 sürümlerinde bulunan bir Bellek / Pointer açıklığı, güvenlik yazılımlarının döngüye sokulmasına neden oluyor.

Güvenlik programları özel hazırlanmış bir dosya ile çakışması sağlanıyor...

Güvenlik programına bağlı olan tüm servislerde zincirleme çakışmalara neden olduğundan sistemin genelinde bir Hizmet Durdurma Saldırısına dönüştürülebilir...

Vulnerability-Lab takımı tarafından bulunan açıklığı kapatmak için henüz bir güncelleme yok.

Detaylı bilgiye Packet Storm'dan;
http://dl.packetstormsecurity.net/1112-exploits/VL-129.txt 
erişebilirsiniz...
Açıklığı bulan; Vulnerability-Lab...

:: Google Form ortamından Injection...


Açıklık; Form ortamının, Hesap tablosu ile ilişkili olması ve hesap tablosuna gelen bazı girdilerin kontrol edilmemesi,

Yapılan işlem geriye doğru silme kodunu kontrol edip;


Geriye doğru sileceği kodu (8) bulduktan sonra,

Tek yapılması gereken; = sonrası matematiksel işlem sonrası hedef hücreyi yazmak
%08=1+2+C3



Ve enjeksiyonun gerçekleştiğini görmek...
Tabi ki bu açıklık veri silmenin yanında başka saldırı vektörleri oluşturulabileceğini de gösteriyor.



Açık Google tarafından kapatılmış durumda.



22 Aralık 2011 Perşembe

:: TUNÇ FINDIK


           8000 metrenin üzerindeki 7 zirveye tırmanarak Türkiye’de bir ilki gerçekleştiren Tunç Fındık aynı zamanda Everest’e iki kere çıkan ilk Türk unvanını elinde bulunduruyor. Tunç Fındık, Türkiye ve dünya çapında toplamda 700 zirve tırmanışı gerçekleştirmiş ve 300 yeni rotaya imza atmıştır. 

19 Aralık 2011 Pazartesi

:: CERT Güvenlik Açıklıkları...




Yüksek Seviyeli Güvenlik Açıklar;
---

* Adobe Acrobat 9.x (Windows, MacOS, UNIX). Güncelleme yapılması önerilir. Açıklık saldırgana sisteme erişim imkanı sağlıyor. (16 Aralık 2011)
* Cacti, 0.8.7h sürümü öncesi SQL injection zayıflığı mevcut. Sisteme login olmasını sağlıyor. (14 Aralık 2011)
* Joomla, com_vikrealestate 1.02 eklendisi SQL injection zayıflığı mevcut. (14 Aralık 2011)
* Joomlaextensions, com_hmcommunity HM Community eklentisi SQL Injection açıklığı mevcut. ( 13 Aralık 2011)
* Parallels, parallels_plesk_panel, Plesk yönetici panelinde, 10.2.0_build1011110331.18 sürümü saldırgana sisteme erilim izni veren iki (2) açıklık mevcut (16 Aralık 2011)
* Parallels, parallels_plesk_panel, 10.2.0 build 20110407.20 sürümünde SQL Injection metotu sisteme erişim yapılabilecek dört(4) adet açıklık mevcut (16 Aralık 2011)
* Parallels, parallels_plesk_panel,  10.3.1_build1013110726.09 sürümünde kimlik doğrulama mekanizması bypass edilebiliyor. (16 Aralık 2011)
* Parallels Plesk Small Business Panel 10.2.0 beş (5) adet sistem erişimi veren açıklık mevcut. (16 Aralık 2011)
* Parallels, parallels_plesk_panel, 10.4.4_build20111103.18 beş (5) adet, sisteme erişim yapılabilecek çeşitli tipte açıklık mevcut (16 Aralık 2011)
* Serv-u FTP Server 11.1.0.5 sürümü öncesinden kimlik doğrulama mekanizması bypass edilebiliyor. (13 Aralık 2011)